Вы зашли на мобильную версию сайта
Перейти на версию для ПК
1

Минкомсвязи провело учения по перехвату звонков и сообщений

Интервью с Юсси Улкуниеми. Екатеринбург, смартфон, встреча, разговор, сотовые телефоны, виртуальное общение, диалог
Уязвимость в сотовых сетях подтвердили Фото:

Телефонные переговоры и СМС-сообщения абонентов сотовой связи можно перехватить и даже подделать. Это показали учения, организованные Министерством связи и массовых коммуникаций РФ. Впрочем, в ведомстве отмечают, что все учебные атаки, несмотря на уязвимости в сотовых сетях, были отражены.

Учения, в которых были задействованы МВД, ФСБ, «Ростелеком», «Лаборатория Касперского» и «Мегафон», проводились в Ростовской области. В ходе этого эксперимента, как пишет РБК, участники пытались перехватить телефонные разговоры абонентов и подделать их SMS, а также определить и подделать данные геолокации. Источники издания сообщают, что «уязвимость была подтверждена, но учебные атаки были отражены». По итогам учений операторам могут предъявить новые требования.

Аналитик Mobile Research group Эльдар Муртазин в разговоре с «Национальной службой новостей» отметил, что тестирование безопасности связи — это абсолютно нормальная процедура, ею занимаются как сами операторы, так и профильные ведомства. «Однако для абонентов это не будет значить ровным счётом ничего, потому что „дырки“ будут закрыты достаточно оперативно», — отметил эксперт.

В июле этого года стало известно, что ЦРУ США разрабатывает программу Highrise по перехвату СМС-сообщений, отправляемых и принимаемых на мобильных устройствах с операционной системой Android. Как писало «Федеральное агентство новостей», ссылаясь на данные WikiLeaks, программу американская разведка собирается встраивать в мобильные приложения, доступные для свободного скачивания.

Публикации, размещенные на сайте www.ura.news и датированные до 19.02.2020 г., являются архивными и были выпущены другим средством массовой информации. Редакция и учредитель не несут ответственности за публикации других СМИ в соответствии с п. 6 ст. 57 Закона РФ от 27.12.1991 №2124-1 «О средствах массовой информации»

Сохрани номер URA.RU - сообщи новость первым!

Не упустите шанс быть в числе первых, кто узнает о главных новостях России и мира! Присоединяйтесь к подписчикам telegram-канала URA.RU и всегда оставайтесь в курсе событий, которые формируют нашу жизнь. Подписаться на URA.RU.

Все главные новости России и мира - в одном письме: подписывайтесь на нашу рассылку!
На почту выслано письмо с ссылкой. Перейдите по ней, чтобы завершить процедуру подписки.
Телефонные переговоры и СМС-сообщения абонентов сотовой связи можно перехватить и даже подделать. Это показали учения, организованные Министерством связи и массовых коммуникаций РФ. Впрочем, в ведомстве отмечают, что все учебные атаки, несмотря на уязвимости в сотовых сетях, были отражены. Учения, в которых были задействованы МВД, ФСБ, «Ростелеком», «Лаборатория Касперского» и «Мегафон», проводились в Ростовской области. В ходе этого эксперимента, как пишет РБК, участники пытались перехватить телефонные разговоры абонентов и подделать их SMS, а также определить и подделать данные геолокации. Источники издания сообщают, что «уязвимость была подтверждена, но учебные атаки были отражены». По итогам учений операторам могут предъявить новые требования. Аналитик Mobile Research group Эльдар Муртазин в разговоре с «Национальной службой новостей» отметил, что тестирование безопасности связи — это абсолютно нормальная процедура, ею занимаются как сами операторы, так и профильные ведомства. «Однако для абонентов это не будет значить ровным счётом ничего, потому что „дырки“ будут закрыты достаточно оперативно», — отметил эксперт. В июле этого года стало известно, что ЦРУ США разрабатывает программу Highrise по перехвату СМС-сообщений, отправляемых и принимаемых на мобильных устройствах с операционной системой Android. Как писало «Федеральное агентство новостей», ссылаясь на данные WikiLeaks, программу американская разведка собирается встраивать в мобильные приложения, доступные для свободного скачивания.
Комментарии ({{items[0].comments_count}})
Показать еще комментарии
оставить свой комментарий
{{item.comments_count}}

{{item.img_lg_alt}}
{{inside_publication.title}}
{{inside_publication.description}}
Предыдущий материал
Следующий материал
Комментарии ({{item.comments_count}})
Показать еще комментарии
оставить свой комментарий
Загрузка...